Cadeia de custódia
Cada mídia capturada pela plataforma recebe, no instante do disparo:
- Carimbo de tempo do servidor (não confiamos no relógio do dispositivo)
- Coordenadas GPS forçadas pela câmera nativa do app (com precisão estimada e indicação se foi forçado)
- Hash criptográfico SHA-256 sobre o arquivo binário, registrado em log imutável
- Identidade do autor validada por autenticação multi-fator
- Identificador único do caso e do workspace de origem
Qualquer tentativa de alteração posterior é detectada na validação do hash. O laudo final inclui a cadeia completa, exportável como evidência defensável em contraditório.
Criptografia
- Em trânsito: TLS 1.3 em todas as conexões cliente-servidor
- Em repouso: criptografia AES-256 para dados persistidos em armazenamento
- Backups: criptografados com chaves rotacionadas
- Comunicação interna: serviços internos se autenticam mutuamente via mTLS
Controle de acesso
- Autenticação obrigatória com senha forte e MFA disponível (TOTP, push)
- SSO via SAML 2.0 e OIDC para clientes corporativos
- Permissões granulares por workspace, equipe e usuário (princípio do menor privilégio)
- Trilha de auditoria de todas as ações administrativas (criação, exclusão, alteração de permissões)
- Sessões com expiração automática e revogação centralizada
Infraestrutura
- Hospedagem em provedor cloud com certificações ISO 27001, SOC 2 Type II e PCI DSS
- Segregação de ambientes (produção, homologação, desenvolvimento)
- Hardening de servidores: atualizações automáticas de segurança, firewalls de aplicação, proteção DDoS
- Backups diários com retenção configurável por workspace
- Disaster recovery com RPO e RTO documentados em contrato corporativo
Disponibilidade
Clientes corporativos têm SLA contratual de disponibilidade. O status operacional pode ser acompanhado em status.uinspect.com.br (em construção).
Antifraude
- Detecção de tentativas de tampering em metadados (foto editada, GPS alterado, hora forjada)
- Análise comportamental para anomalias em padrões de captura (volume, horários, localização)
- Bloqueio automático de uploads que falham na validação de cadeia de custódia
- Alertas para operadores em casos suspeitos, antes do fechamento do laudo
Privacidade por desenho
Decisões de produto consideram privacidade como requisito desde o desenho:
- Coleta mínima de dados pessoais
- Segregação total entre workspaces (cliente A não vê dados do cliente B)
- Anonimização sempre que possível em estatísticas internas
- Retenção limitada ao período necessário para a finalidade
- Capacidade de exportar e excluir dados sob solicitação do titular
Resposta a incidentes
Mantemos processo formal de resposta a incidentes com:
- Equipe de plantão para incidentes críticos
- Comunicação aos clientes afetados em até 24 horas
- Notificação à ANPD nos casos previstos pela LGPD
- Post-mortem público para incidentes relevantes (sem dados sensíveis)
Programa de divulgação responsável
Pesquisadores de segurança são bem-vindos. Para reportar vulnerabilidades de forma responsável, escreva para security@uinspect.com.br com:
- Descrição da vulnerabilidade
- Passos para reproduzir
- Impacto estimado
- Sugestão de mitigação, se houver
Comprometemo-nos a acusar recebimento em 48 horas e a dar retorno sobre o triage em até 5 dias úteis.
Certificações
Estamos em processo de certificação ISO 27001 e SOC 2 Type II. Estimativa de conclusão informada sob demanda comercial.
Política em evolução. Algumas certificações e ferramentas listadas estão em implementação. Para o status atual e detalhamento técnico, consulte sua equipe comercial.